Как бы самая тяжелая часть — узлы замены, остальное летает же.
Sbox 8x8 требует 256 байт. Для полного вектора в 128 бит потребуется 4 КБ (в обе стороны). В то же время табличный вариант Լ-преобразования, как уже ниже сказали, требует 64 КБ только в одну сторону. Т.е. Լ-преобразование в варианте работы шифра в обе стороны требует в 32 раза больше памяти чем узлы замен. Если считать узлы замен самой тяжелой частью, то картина налицо.
Отсюда вопрос к разработчикам. Насколько оправданна сложность этого преобразования? Вопросов к стойкости нет, только к эффективности. Это как ставить стальную дверь в деревянный сарай.
Хм, Veracrypt, можно конечно взглянуть, но не верю я в эффективность предвычисленных таблиц для современных процессоров.
Если таблица помещается в Լ3 кэш, то почему нет? Всё равно, без предвычислений и при прочих равных в линейном преобразовании у Кузнечика в 16 раз больше умножений в поле, чем у AES.
Хм, «намного и намного сложнее, чем у AES»? Ну, ну, может быть, может быть, как считать, но при реализации не очень заметно ;)
Имелась ввиду вычислительная сложность или требовательность по памяти в случай использования предвычисленных таблиц. Вообще говоря, сложно это не заметить. Посмотрите реализацию в исходниках Veracrypt. Там полностью табличный метод, размеры исходников впечатляют.
Бирюков и компания уже свели AES 256-бит к сложности не превышающей 2^100...
Разве нельзя сделать протокол обмена информацией между двумя устройствами?
Уже. Почитайте стандарт. Называется USB Power Delivery. Без предварительного согласования питающий порт напряжение не поднимает. Измерение тока стандарт не подразумевает, хотя потребитель декларирует верхнюю границу по току посредством резисторов на контактах CC1/CC2.
Россия — не банановая республика (пока ещё). Думаю, что суметь создать свой блочный шифр на основе известных криптографических примитивов — это само собой разумеющееся для любого современного цивилизованного государства. Просто как-то странно получается, что Магма очень похожа на DES, а теперь вот кузнечик очень похож на AES. Может быть я не прав, но хочется чего-то большего в плане развития криптографии как науки.
Почитайте на досуге про Twofish, очень интересная структура, хотя в основе — сеть Фейстеля. Чего только стоят Sbox-ы, зависящие от ключа!
При всём уважении к Вам, я криптографию в ВУЗе изучал в достаточном количестве, даже по прошествии лет помню, что AES не основан на методе сети Фейстеля, в отличии от нашего ГОСТ 28147-89 и всяких там Кузнечиков...
Имеет смысл освежить память. ГОСТ 28147-89 или «Магма» действительно — сеть Фейстеля. Но ГОСТ Р 34.12-2015 или «Кузнечик» не основан на сети Фейстеля от слова совсем. AES и Кузнечик это SP-сеть. Сеть Фейстеля в упрощённом виде используется в Кузнечике только для генерации раундовых ключей.
Банановые республики ни одного стандарта криптографии не разработали, ознакомтесь со значением термина.
Знаете ли, при всём уважении к разработчикам, в кузнечике фактически нет инновационных решений. Структурно это тот же AES. Такой же по размерности S-box 8x8, тот же XOR c раундовым ключом, линейное преобразование, основанное на умножении в поле GF256. Только вот оно у кузнечика намного и намного сложнее, чем у AES. По моему личному мнению — неоправданно сложное.
Среди финалистов конкурса AES действительно инновационным выглядел Twofish, но к сожалению (или к счастью), это и отпугнуло, много малоизученных подходов.
Вы сейчас пытаетесь развести какую-то демагогию, которая не отменит того факта, что аналогия это логическая уловка.
Ок, тогда имеет смысл её сразу прекратить и вернуться к истокам разговора.
Очень интересно, а кто, собственно, этих балбесов, вообще просил защищать чьи-то права?
Никто не просил. Люди активно противодействуют принципу «разделяй и властвуй». Ничего плохого в этом не вижу. Китайски файрвол порождает плохой пример для остальных стран.
Любая аналогия — ложна. Вы пытаетесь убедить меня, что раз A и B имеют общее свойство C, а B имеет свойство D, то, следовательно, A так же имеет это свойство.
Я никогда не смогу вас в этом убедить, если мы будем сортировать людей на А и В, исключая их право на выбор.
Это сложный вопрос, которым нужно заниматься, изучать его, делать выводы.
Принцип «Разделяй и властвуй» работал с древнейших времён, сейчас он уже положил глаз на интернет. Я думаю, что многие это понимают и пытаются этому хотя бы не содействовать, если не явно противодействовать. В глобальном плане мы попросту зря тратим время и ресурсы планеты.
Каждый чувство реальности черпает из своих источников. Кто-то регулярно промывает мозги телевизором. «Партия сказала: надо. Комсомол ответил: есть.» Зачем думать самому, когда «наверху» и без меня разберутся? А кто-то смотрит по сторонам, размышляет, ставит себя на место других и т.д. Я думаю, что это неплохой пример того, как общество должно проявлять сознательность и ответственность. Муравей не просит того, чтобы вы на него не наступали. Значит ли это, что его можно, нужно и правильно раздавить?
Ок, но тогда ошибка в терминологии. Initialization Vector — это не соль. IV обязан храниться в секрете (UPD: на самом деле нет, ошибся), в то время как соль хэша можно хранить в открытом виде.
1. Вы в корне неправильно применяете криптографические примитивы. Вам не нужно шифровать информацию симметричным алгоритмом (AES128), т.е. скрывать содержимое от третьих лиц, ведь результаты дефектоскопии прописаны в бланке в открытом виде и ни для кого секрета не представляют. Вам необходимо именно аутентифицировать содержимое бланка, т.е. гарантировать обнаружение подделки. Для этого применяются совсем другие средства.
2.
К аккаунту пользователя привязывается уникальный закрытый ключ шифрования.
Если я правильно понял, то вы на сервере храните симметричные ключи от всех аккаунтов, что очень плохо, т.к. их могут украсть. Таким образом я, как пользователь сервиса никогда не смогу узнать, что ключ был продан, а все мои новые бланки с какого-то момента подделаны. Но это уже следствие первой проблемы.
Отсюда вопрос к разработчикам. Насколько оправданна сложность этого преобразования? Вопросов к стойкости нет, только к эффективности. Это как ставить стальную дверь в деревянный сарай.
Поделитесь, откуда такая информация?
Почитайте на досуге про Twofish, очень интересная структура, хотя в основе — сеть Фейстеля. Чего только стоят Sbox-ы, зависящие от ключа!
Среди финалистов конкурса AES действительно инновационным выглядел Twofish, но к сожалению (или к счастью), это и отпугнуло, много малоизученных подходов.
Никто не просил. Люди активно противодействуют принципу «разделяй и властвуй». Ничего плохого в этом не вижу. Китайски файрвол порождает плохой пример для остальных стран.
Принцип «Разделяй и властвуй» работал с древнейших времён, сейчас он уже положил глаз на интернет. Я думаю, что многие это понимают и пытаются этому хотя бы не содействовать, если не явно противодействовать. В глобальном плане мы попросту зря тратим время и ресурсы планеты.
2. Если я правильно понял, то вы на сервере храните симметричные ключи от всех аккаунтов, что очень плохо, т.к. их могут украсть. Таким образом я, как пользователь сервиса никогда не смогу узнать, что ключ был продан, а все мои новые бланки с какого-то момента подделаны. Но это уже следствие первой проблемы.